{"id":5703,"date":"2017-02-17T10:54:48","date_gmt":"2017-02-17T09:54:48","guid":{"rendered":"http:\/\/www.vdsm.net\/wronline\/?p=5703"},"modified":"2017-02-17T10:54:48","modified_gmt":"2017-02-17T09:54:48","slug":"geschwaetzige-webbrowser-dingfest-machen","status":"publish","type":"post","link":"https:\/\/www.vdsm.net\/wronline\/geschwaetzige-webbrowser-dingfest-machen\/","title":{"rendered":"Geschw\u00e4tzige Webbrowser dingfest machen"},"content":{"rendered":"<p>Anwender lieben Browser-Erweiterungen. Doch viele dieser kleinen Helfer neigen zu exzessiver Geschw\u00e4tzigkeit und machen auch vor dem Ausplaudern von Firmengeheimnissen nicht halt. Unternehmen sollten daher nichts dem Zufall \u00fcberlassen und die Browser-Programme zentral verwalten, r\u00e4t das IT-Profimagazin iX in seiner aktuellen Ausgabe 3\/17.<\/p>\n<p>Sie verarbeiten jeden Tag Unmengen fremder Codes in Form komplexer Websites. &#8222;Damit stellen Webbrowser, Plug-ins sowie Erweiterungen eine gro\u00dfe Angriffsfl\u00e4che in Unternehmen dar&#8220;, erl\u00e4utert Ute Roos, Redakteurin beim iX-Magazin. Im vergangenen Jahr wurden laut der Schwachstellen-Website &#8222;CVE Details&#8220; im Internet Explorer insgesamt 27 Sicherheitsl\u00fccken gefunden, die gem\u00e4\u00df CVSS-Standard als kritisch gelten.<\/p>\n<p>Sein Nachfolger Edge brachte es auf 20, Chrome kommt auf 24, Firefox auf 13 kritische Schwachstellen. Doch Verwundbarkeiten sind nicht das einzige Problem der Erweiterungen. So deckten Reporter des NDR Ende des letzten Jahres auf, dass der Anbieter des Webservice WOT (Web of Trust) die mittels des zugeh\u00f6rigen Browser-Add-on gesammelten Informationen \u00fcber das Surfverhalten der Nutzer ohne ausreichende Anonymisierung an Dritte weitergab. Den Reportern war es anhand eines erlangten Datensatzes m\u00f6glich, einzelne Personen zu identifizieren und ihre detaillierte Surfhistorie einzusehen und auszuwerten.<\/p>\n<p>&#8222;Dieses weit verbreitete, doch nur wenig bekannte Sicherheitsproblem bekommen Unternehmen am besten durch eine zentrale Verwaltung in den Griff&#8220;, sagt Sicherheitsexpertin Roos. In vielen Firmen wird dies bislang aber lediglich f\u00fcr Microsofts Internet Explorer und gegebenenfalls seinen Nachfolger Edge umgesetzt. &#8222;Das ist fahrl\u00e4ssig und vor allem unn\u00f6tig, denn M\u00f6glichkeiten hierzu bieten auch Firefox und Chrome&#8220;, so Roos.<\/p>\n<p>Mit diversen Richtlinien l\u00e4sst sich das Installieren unerw\u00fcnschter Erweiterungen zumindest teilweise steuern &#8211; die Rechte der Nutzer variieren bei den verschiedenen Browsern. Sicherheitsbewusste Unternehmen ergreifen dar\u00fcber hinaus zus\u00e4tzliche Vorkehrungen, beispielsweise deaktivieren sie die Synchronisierungsfunktionen, die vertrauliche Daten in der Cloud vorhalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anwender lieben Browser-Erweiterungen. Doch viele dieser kleinen Helfer neigen zu exzessiver Geschw\u00e4tzigkeit und machen auch vor dem Ausplaudern von Firmengeheimnissen nicht halt. Unternehmen sollten daher&#8230;<\/p>\n","protected":false},"author":2,"featured_media":5704,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[32],"tags":[],"class_list":["post-5703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infos"],"jetpack_featured_media_url":"https:\/\/www.vdsm.net\/wronline\/wp-content\/uploads\/2017\/02\/internet-1593448_1280.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/5703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/comments?post=5703"}],"version-history":[{"count":1,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/5703\/revisions"}],"predecessor-version":[{"id":5705,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/5703\/revisions\/5705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media\/5704"}],"wp:attachment":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media?parent=5703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/categories?post=5703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/tags?post=5703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}